LATEST ARTICLES

Marzo 2nd 2017

Como localizar a alguien en twitter – “tinfoleak”

Número de lecturas: 1607
{lang: 'es-419'}

Las redes sociales son una fuente de información imprescindible en procesos de investigación con distintos propósitos. Entre estas redes, Twitter destaca por la actividad de sus usuarios dada la facilidad de uso y su simplicidad. En muchas ocasiones, los usuarios no son conscientes de todos los datos que facilitamos (directa o indirectamente) y del uso que podría realizar un tercero de la información que publicamos.

Con idea de disponer de una herramienta OSINT (Open-Source INTelligence) que permita automatizar la extracción de información en Twitter y facilitar el análisis posterior para la generación de inteligencia, Vicente Aguilera Díaz ha desarrollado la herramienta Tinfoleak.

La versión 2.0 actual, implementa las siguientes funcionalidades:

Información básica sobre el usuario:

  • Imagen del perfil.
  • Fecha de creación de la cuenta.
  • Estado de verificación de la cuenta.
  • Nombre en Twitter.
  • Nombre completo de usuario.
  • Descripción de la cuenta.
  • ID de Twitter.
  • Número de seguidores.
  • Número de usuarios a los que sigue.
  • Número de tweets enviados y promedio de tweets por día.
  • Número de likes.
  • Número de listas.
  • URL extendida.
  • Característica de geolocalización.
  • Ubicación.
  • Zona horaria.
  • Idioma.

Aplicaciones utilizadas por el usuario:

  • Aplicaciones utilizadas por el usuario para publicar tweets.
  • Número de tweets publicados por el usuario desde cada una de las aplicaciones.
  • Porcentaje de uso de cada aplicación respecto el total de aplicaciones.
  • Fecha del primer uso de la aplicación.
  • Primer tweet publicado con cada aplicación.
  • Fecha del último uso de la aplicación.
  • Último tweet publicado con cada aplicación.
  • Número total de aplicaciones identificadas.

Análisis de hahstags:

  • Fecha, hora, número de retweets, número de likes, usuario que publica el hashtag,
    imagen de perfil del usuario que publica el hashtag, ubicación del usuario que
    publica el hashtag y consulta de los tweets publicados por el usuario
    conteniendo hashtags.
  • Para cada hashtag utilizado por el usuario, se muestra el periodo de tiempo en el
    que fue publicado, el número de retweets, el número de likes, y el número
    de veces que fue utilizado.
  • Fecha, hora, número de retweets, número de likes, y consulta de tweet,
    de los diez hashtags más utilizados por el usuario.
  • Número de hashtags identificados.

Análisis de menciones:

  • Fecha, hora, número de retweets, número de likes, usuario que publica las
    menciones, imagen del perfil del usuario que publica las menciones, ubicación del
    usuario que publica las menciones y consulta de los tweets publicados por
    el usuario conteniendo menciones de usuario.
  • Para cada usuario mencionado, se muestra el periodo de tiempo en el que fue
    mencionado, el número de retweets, el número de likes, y el número
    de veces que fue utilizado.
  • Fecha, hora, número de retweets, número de likes, y
    consulta de las diez menciones más utilizadas por el usuario.
  • Número de menciones identificadas.

 

Análisis del texto publicado:

  • Se muestran los tweets publicados por el usuario que cumplen el filtro especificado
    (búsqueda por palabras clave, retweets, contenido multimedia y listas negras).
  • Para cada tweet, se muestra la fecha, hora, el usuario que publica el tweet,
    la imagen del perfil del usuario, el nombre del usuario, la ubicación
    del usuario y el contenido del tweet.
  • Número de tweets reportados.

 

Análisis de Metadatos:

  • Se muestran metadatos asociados a las imágenes.

 

Análisis de imágenes y videos:

  • Se muestran las imágenes y videos publicados por el usuario, junto a la fecha y
    hora de su publicación, la aplicación utilizada, el usuario a quien se ofrece
    respuesta (si la hubiera), el número de retweets y likes, así como la consulta
    del tweet donde se publica el contenido multimedia asociado.
  • Número de imágenes y videos publicados por el usuario.
  • Descarga de todo el contenido multimedia publicado por el usuario.

 

Análisis de la geolocalización:

  • Fecha y hora de la publicación del tweet.
  • Coordenadas y localización desde las que se publicó el tweet.
  • Información sobre el contenido multimedia (fotografía o video) contenido en el tweet.
  • Acceso al tweet geolocalizable.
  • Aplicación utilizada para la publicación del tweet.
  • Localización asociada a las coordenadas desde las que se publicó el tweet.
  • Ruta seguida por el usuario (incluyendo periodo de tiempo en el que permanece
    en cada ubicación, y número de tweets que envía desde cada una de ellas).
  • Localizaciones más visitadas por el usuario, incluyendo periodo de tiempo
    desde el que publica tweets desde cada localización, número de tweets que envía,
    días de la semana en los que ha publicado tweets desde cada localización,
    día de la semana que más publicaciones ha realizado, coordenadas de cada
    localización y nombre de la ubicación.
  • Generación de fichero de salida en formato KML para ser importado desde
    Google Earth, mostrando los tweets y el contenido multimedia publicado
    desde cada ubicación.

Análisis basado en coordenadas geográficas

  • Identificación de tweets publicados en el área geográfica especificada.
  • Fecha, hora, coordenadas geográficas, contenido multimedia publicado, y
    aplicación utilizada en la publicación de cada tweet, así
    como el usuario geolocalizado y consulta del tweet asociado.
  • Identificación de usuarios geolocalizados, incluyendo fotografía del usuario,
    su identificador en Twitter, así como sus identidades digitales en Instagram,
    Foursquare y Facebook.
  • Identificación de usuarios etiquetados en el área geográfica especificada.
    Se incluye el usuario etiquetado, el usuario que lo ha etiquetado, la fecha y hora
    de publicación del tweet, la fotografía en la que se ha etiquetado al usuario,
    y las coordenadas geográficas donde se publicó el tweet.
  • Análisis de contenido multimedia publicado en el área geográfica especificada.
  • Análisis de hashtags y menciones realizadas en el área geográfica especificada.

 

Análisis de conversaciones entre usuarios

  • Se muestran las conversaciones que ha mantenido el usuario especificado
    con el resto de usuarios.
  • Los tweets se agrupan por conversación y se muestran ordenados
    en base al tiempo, mostrando una apariencia de chat.
  • Las conversaciones pueden ser filtradas en base a usuarios, fechas,
    o palabras clave.
  • Se muestra el número de conversaciones y el número
    de mensajes por conversación.

 

Análisis de identidades digitales

  • Identificación de la presencia del usuario en otras redes sociales
  • Se muestra la red social en la que se ha identificado al usuario, el identificador,
    nombre y fotografía que utiliza en cada red social, así como información adicional.
  • Se analiza la presencia del usuario en las siguientes redes sociales:
    Twitter, Instagram, Foursquare, Facebook, LinkedIn, Runkeeper, Flickr, Vine,
    Periscope, Kindle, Youtube, Google+ y Frontback.

Steve Wozniak Twitter Metadata TinfoleakSteve Wozniak Client Applications TinfoleakSteve Wozniak Twitter Metadata Tinfoleak

Análisis de conversaciones entre usuariosSteve Wozniak Twitter Metadata TinfoleakSteve Wozniak Twitter Metadata Tinfoleak

Steve Wozniak Twitter Metadata TinfoleakSteve Wozniak Twitter Metadata TinfoleakSteve Wozniak Twitter Mentions Tinfoleak
Los Requisitos son:

Tener Python (Recomiendo alguna distrito de Linux)
Tinfoleak (Descarga Oficial: https://github.com/krmaxwell/tinfoleak)

Tutorial

 

Fuente:

isecauditors.com

Febrero 24th 2017

Stitch: un RAT multiplataforma escrito en Python

Número de lecturas: 1626
{lang: 'es-419'}

Stitch es un RAT multiplataforma escrito en Python que permite crear payloads personalizados para Windows, Mac OSX y Linux. Su autor, Nathan Lopez, lo creó con la motivación de avanzar en su conocimiento de python, hacking y para ver lo que podía lograr. Y, aunque apunto estuvo de abandonar el proyecto al ver que previamente se adelantó Pupy (otro pero impresionante RAT multiplataforma escrito en Python) al final decidió publicarlo después de todo el camino recorrido.

Sus características son:

Genéricas

– Multiplataforma
– Autocompletado de comandos y archivos
– Detección de Antivirus
– Capacidad de apagar/encender la pantalla
– Ocultar y mostrar archivos y directorios
– Ver/editar el archivo hosts
– Ver todas las variables de entorno de sistema
– Keylogger con opciones para ver el estado, iniciar, detener y volcar los logs
– Ver la ubicación y otra información de la máquina de destino
– Ejecutar scripts de python personalizados que devuelven lo que se imprima a la pantalla
– Capturas de pantalla
– Detección de máquina virtual
– Descargar/subir archivos hacia/desde el sistema de destino
– Volcado de los hashes de las contraseñas del sistema
– Las propiedades de los payloads están “disimuladas” como otros programas conocidos

Específicas para Windows

– Muestra un cuadro de diálogo con el usuario/contraseña para engañar al usuario
– Vuelca la contraseñas guardadas en Chrome
– Permite borrar los registros del sistema, de seguridad y de la aplicación
– Habilitar/deshabilitar servicios como RDP, UAC y Windows Defender
– Editar las propiedades de archivos accesibles, creados y modificados
– Crear un cuadro emergente personalizado
– Ver la cámara web conectada y tomar instantáneas
– Ver las conexiones wifi conectadas y guardadas junto con sus contraseñas
– Ver información acerca de las unidades conectadas
– Ver el resumen de valores de registro como DEP

Específicas para MacOS

– Cambiar el texto de inicio de sesión en la pantalla de inicio de sesión del usuario
– Capacidad de tomar capturas de la webcam

Específicas para MacOS/Linux

– SSH desde la máquina de destino a otro host
– Ejecutar comandos con sudo
– Realizar ataques de fuerza bruta con la lista de contraseñas que se encuentra en Tools/
– Capacidad de tomar capturas de la webcam

Transportes implementados

Toda comunicación entre el host y el destino es cifrada con AES. Cada programa Stitch genera una clave AES que luego se pone en todos los payloads. Para acceder a un payload las claves AES deben coincidir. Para conectarse desde un sistema diferente que ejecuta Stitch se debe agregar la clave utilizando el comando showkey del sistema original y el comando addkey del nuevo sistema.

Instaladores de payload implementados

El comando “stitchgen” da al usuario la opción de crear instaladores NSIS en Windows y Makeself en máquinas posix. Para Windows, el instalador empaqueta el payload y un exe para elevar privilegios, lo que evita el mensaje del firewall, instala el payload en el sistema e intenta añadir persistencia. Para Mac OSX y Linux, el instalador coloca el payload e intenta agregar persistencia. Para crear instaladores NSIS se debe descargar e instalar NSIS.

Requisitos

Python 2.7

Instalación

# para Windows
pip install -r win_requirements.txt

# para Mac OSX
pip install -r osx_requirements.txt

# para Linux
pip install -r lnx_requirements.txt

Especificos de Windows

Especificos de Mac OSX

Especificos de Mac OSX/Linux

Para ejecutarlo

python main.py

o

./main.py

Otros RAT en Python de código abierto de referencia:

DISCLAIMER

Stitch es para fines de educación/investigación solamente. El autor no asume ninguna responsabilidad y/o responsabilidad por la forma en que elijas utilizar cualquiera de las herramientas/código fuente/cualquier archivo proporcionado. El autor y cualquier persona afiliada con no será responsable de ninguna pérdida y/o daños en relación con el uso de CUALQUIER archivo proporcionado con Stitch. Mediante el uso de Stitch o cualquier archivo incluido, se entiende que estas ACEPTANDO USARLO POR TU PROPIO RIESGO. Una vez más, Stitch y TODOS los archivos incluidos son para fines de EDUCACIÓN y/o de INVESTIGACIÓN SOLAMENTE. Stitch está SOLAMENTE pensado para ser utilizado en laboratorios propios de pentesting, o con el consentimiento explícito del dueño de la característica que está siendo probada.

Proyectohttps://github.com/nathanlopez/Stitch

Fuente:

foro.hackplayers.com

Febrero 23rd 2017

Recursos y herramientas para el descubrimiento de subdominios

Número de lecturas: 1308
{lang: 'es-419'}

Todos los frameworks y metodologías existentes para tests de intrusión contemplan en sus fases iniciales el reconocimiento, y dentro del reconocimiento es fundamental el descubrimiento de subdominios ya que puede ayudar a un atacante o auditor a identificar y enumerar distintos sitios web del objetivo, algunos incluso mal configurados y vulnerables. A continuación se listan una serie de recursos online y herramientas de gran valor que facilitan enormemente esta tarea.

RECURSOS ONLINE

1.- Censys (https://censys.io/)

Es probablemente uno de los primeros motores de búsqueda que buscan subdominios. Además te muestra otra información como puertos abiertos, detalles del certificado y SSL y resultados del Whois.

2.- Shodan (http://shodan.io/)

Shodan es una plataforma de spidering con una base de datos enorme dirigida fundamentalmente a profesionales de seguridad. Tiene datos históricos y actuales sobre una gran franja de servidores en Internet, incluyendo subdominios descubiertos, versionado de servidores y mucho más.

3.- Pentest-tools (https://pentest-tools.com/information-gathering/find-subdomains-of-domain)

Dentro de la categoría de ‘Information Gathering’, Pentest-tools tiene una herramienta de búsqueda de subdominios que utiliza distintos métodos como transferencias de zona DNS, enumeración DNS basada en listas y peticiones a distintos motores de búsqueda.


4.- DNSDumpster (https://dnsdumpster.com/)

DNSDumpster del proyecto HackerTarget.com es una herramienta que, además de los subdominuios, nos devolverá información del servidor DNS, registros MX, registros TXT y un interesante esquema de las relaciones del dominio analizado.

5.- Netcraft (http://searchdns.netcraft.com/)

La compañía inglesa tiene una muy buena base de datos de dominios que no podemos olvidar consultar:

6.- CloudPiercer (https://cloudpiercer.org/)

Cloudpiercer está orientado a encontrar IPs reales de servidores web que deberían estar protegidos por la infraestructura de un proveedor en la nube. Si acreditas que eres el dueño del sitio mediante alguno de los métodos disponibles, CloudPiercer realizará un escaneo verificando varios vectores como bases de datos de historial de IPs, registros DNS, ficheros sensibles, pingback, certificados y, por supuesto, subdominios.

HERRAMIENTAS LOCALES

1. Sublist3r (https://github.com/aboul3la/Sublist3r)

Es una herramienta en python capaz de enumerar subdominios de sitios web a través de varios recursos OSINT. Utiliza como motores de búsqueda Google, Yahoo, Bing, Baidu y Ask y obtiene subdominios mediante Netcraft, Virustotal, ThreatCrowd, DNSdumpster y PassiveDNS. También incorpora otra herramienta, subbrute (https://github.com/TheRook/subbrute) para encontrar más subdominios mediante fuerza bruta (wordlists).

git clone https://github.com/aboul3la/Sublist3r.git
pip install -r requirements.txt

python sublist3r.py -d example.com

2.- SubBrute (https://github.com/TheRook/subbrute)

SubBrute es una de las herramientas de enumeración de subdominios más populares y precisas. Es un proyecto impulsado por la comunidad y utiliza “open resolvers” como proxy para no enviar directamente tráfico a los servidores DNS.

Se puede utilizar en sistemas operativos basados en Windows o UNIX y la instalación es muy fácil. La siguiente demostración se basa en Ubuntu:

sudo apt-get install python-dnspython
git clone https://github.com/TheRook/subbrute.git

cd subbrute
 ./subbrute -h
 

3.- Knock (https://github.com/guelfoweb/knock)

Es otra herramienta escrita en Python para descubrir subdominios usando una lista de palabras. Esta diseñada para escanear los DNS en busca de transferencias de zona y para intentar evadir el registro DNS Wildcard (si está activado).

git clone https://github.com/guelfoweb/knock.git

python knock.py -w wordlist/wordlist.txt faqin-org

4.- DNSRecon (https://github.com/darkoperator/dnsrecon)

DNSRecon de Darkoperator se incluye en el arsenal de Kali Linux y comprueba todos los registros NS en busca de transferencias de zona, registros DNs, resolución wildcard, registros PTR, etc.

git clone https://github.com/darkoperator/dnsrecon.git

./dnsrecon.py -d hackplayers.com

5.- Scripts nmap

– http-robtex-reverse-ip (https://github.com/adon90/http-robtex-reverse-ip) : Es un script para nmap que busca nombres DNS de la IP escaneada consultando el servicio de Robtex (http://www.robtex.com/ip-lookup/).

nmap --script http-robtex-reverse-ip 8.8.8.8

– hostmap-ip2hosts (https://github.com/nmap/nmap/blob/master/scripts/hostmap-ip2hosts.nse): encuentra hostnames consultando la base de datos online de IP2hosts (http://www.ip2hosts.com)

nmap -p443 --script hostmap-ip2hosts oracle.com

6.- iptodomain (https://github.com/jevalenciap/iptodomain)

Otra herramienta escrita en python. Permite extraer los dominios de un rango de ips usando la información histórica de la base de datos de Virustotal (requiere una API key).

python iptodomain.py -i 103.22.201.25 -f 103.22.201.255 -o 103.22.200.255.txt -v -r IPsCF.txt

7.- dnsscan (https://github.com/rbsec/dnscan)

La enésima herramienta en python primero intenta transferencias de zona y, a continuación si falla, busca los registros TXT y MX y luego realiza un escaneo recursivo de subdominios mediante wordlists.

git clone https://github.com/rbsec/dnscan.git
 pacman -S python-dnspython
 python dnscan.py -d pornhub.com

8.- Recon-ng (https://bitbucket.org/LaNMaSteR53/recon-ng)

Recon-ng es un completo framework de reconocimiento web que incluye el módulo brute_hosts para obtener subdominios por fuerza bruta.

git clone https://bitbucket.org/LaNMaSteR53/recon-ng.git
 pip2 install -r REQUIREMENTS

python2 recon-ng

9.- Fierce (https://github.com/mschwager/fierce)

Fierce es un escáner de enumeración escrito en Perl que ayuda a los pentesters a localizar el espacio de IPs y nombres de hosts no contiguos para dominios específicos mediante DNS, Whois y ARIN. Está diseñado específicamente para localizar objetivos probables dentro y fuera de una red corporativa. Dado que utiliza DNS principalmente, a menudo encuentra redes mal configuradas que generan fugas de espacio de direcciones internas.

Dependencias:
 $ sudo cpan
 cpan[1]> install Net::CIDR
 cpan[2]> install Net::Whois::ARIN
 cpan[3]> install Object::InsideOut
 cpan[4]> install Template
 cpan[5]> install Test::Class
 cpan[6]> install Test::MockObject
 cpan[7]> install Net::DNS
 cpan[8]> install Net::hostent
 cpan[0]> install WWW::Mechanize
Instalación:
 $ cd /data/src/
 $ svn co https://svn.assembla.com/svn/fierce/fierce2/trunk/ fierce2/
 $ cd fierce2/
 $ perl Makefile.PL
 $ make
 $ make test
 $ sudo make install
 $ mkdir -p /pentest/enumeration/fierce/
 $ ln -s /usr/local/bin/fierce /pentest/enumeration/fierce/fierce
Templates:
 $ mkdir -p /pentest/enumeration/fierce/
 $ ln -s /usr/local/bin/fierce /pentest/enumeration/fierce/fierce
Sintaxis:
 $ fierce {target options} [OPTIONS]

10.- dnsenum (https://github.com/fwaeytens/dnsenum)

Script en perl multiproceso para enumerar información de DNS de un dominio y para descubrir bloques de ip no contiguos.

perl -MCPAN -e shell
 install XML::Writer

perldoc dnsenum.pl

11.- Altdns (https://github.com/infosec-au/altdns)

Altdns es una herramienta de reconocimiento de DNS que permite el descubrimiento de subdominios que se ajustan a ciertos patrones. Altdns toma palabras que podrían estar presentes en subdominios bajo un dominio (como prueba, dev, stager), así como una lista de subdominios conocida o manual.

git clone https://github.com/infosec-au/altdns.git
 cd altdns
 pip2 install -r requirements.txt
 

DICCIONARIOS

https://github.com/bitquark/dnspop/tree/master/results
https://github.com/danielmiessler/SecLists/tree/master/Discovery/DNS

Fuentes:

– https://geekflare.com/find-subdomains/
– http://blog.bugcrowd.com/discovering-subdomains

Fuente:

hackplayers.com

Febrero 17th 2017

Gboard, conoce al primer teclado de Google para iPhone

Número de lecturas: 2169
{lang: 'es-419'}

Gboard, el teclado de Google para iOS tiene un aspecto muy similar al teclado oficial de Apple, esto es bueno, ya que no cambia nuestra experiencia de escritura casi en absoluto. Pero Gboard incluye funciones extra muy importantes: búsquedas.

Lo mejor de Google sin salir de la aplicación que estés usando

Básicamente Gboard nos permite acceder desde cualquier aplicación a Google Search. Con el botón dedicado a ello en la parte superior podemos buscar cualquier cosa en Google directamente mientras estamos escribiendo algo con tan solo pulsarlo y sin salirnos de la app que estamos usando.

Google también ha añadido la función Glyde de su teclado para Android. Esta función nos permite escribir rápidamente con tan solo una dedo. Es algo bastante popular en otros teclado, como por ejemplo en Swype. Por último, Gboard también incluye la posibilidad de buscar GIFs directamente desde la aplicación.

CON GBOARD YA NO TIENES QUE SALIRTE DE LA APLICACIÓN QUE ESTÁS USANDO PARA BUSCAR ALGO EN GOOGLE

Sea como sea, la función más interesante de todas es la posibilidad de acceder a Google directamente desde el teclado. Esto significa saltarse pasos importantes a la hora de comunicarnos con alguien y buscar por ejemplo una dirección, un vídeo de YouTube o en definitiva cualquier información que desconozcamos de memoria.

Funciona super bien disponible a nivel global.

Fuente:

applesfera.com